Schwerpunkte

Siemens Steuerungen

Erneute Sicherheitslücke

04. Juni 2021, 09:02 Uhr   |  Meinrad Happacher

Erneute Sicherheitslücke
© Siemens

Das Claroty Research Team hat eine schwerwiegende Sicherheitslücke zur Umgehung des Speicherschutzes der SPSen S7-1200 und S7-1500 identifiziert und gemeldet.

 Angreifer könnten die Sicherheitslücke (CVE-2020-15782) auf Steuerungen mit deaktiviertem Zugriffsschutz missbrauchen, um Lese- und Schreibzugriff zu erlangen und aus der Ferne bösartigen Code auszuführen. Siemens hat bereits die Firmware der betreffenden Geräte aktualisiert und entsprechende Hinweise für seine Kunden veröffentlicht. Den Nutzern wird dringend geraten, ihre Systeme entsprechend zu aktualisieren. Bislang gibt es keine Hinweise darauf, dass die Sicherheitslücke bereits ausgenutzt wurde.

Schwachstelle mit Brisanz

Die Sicherheitslücken der Siemens Steuerungen
© Claroty

Es gab schon mehrere Cyber-Angriffe auf Siemens Steuerungen. Die jetzt aufgedeckte Schwachstelle betrifft die mögliche Umgehung des Speicherschutzes der SPSen.

Die Ausführung von nativem Code auf einem industriellen Steuerungssystem wie einer speicherprogrammierbaren Steuerung (SPS) ist ein Ziel, das nur relativ wenige hochqualifizierte Angreifer bislang erreicht haben. Die komplexen Systeme verfügen über zahlreiche In-Memory-Schutzmechanismen, die überwunden werden müssten, damit ein Angreifer nicht nur den Code ausführen kann, sondern auch unentdeckt bleibt. Um diese Ebene der Codeausführung zu erreichen, war bislang ein physischer Zugang oder Techniken, die auf Engineering-Workstations und andere Verbindungen zur SPS abzielen, nötig. Durch die entdeckte Schwachstelle ist es jedoch möglich, die SPS-Sandbox in den SPS-CPUs von Siemens zu umgehen und so nativen Code in geschützten Speicherbereichen auszuführen.

Die Offenlegung der Schwachstelle ist ein Resultat der bestehenden Partnerschaft zwischen Siemens und Claroty. Die enge Abstimmung zwischen Siemens und Claroty umfasste den Austausch von technischen Details, Angriffstechniken und Ratschlägen zur Schadensbegrenzung, die dazu beigetragen haben, dass die Patches im aktuellen Update von Siemens verfügbar sind. Beide Unternehmen raten den Anwendern dringend die Durchführung eines Updates, da es sich um eine kritische Sicherheitslücke handelt.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Siemens AG Industry Solutions, Claroty